Basis-URL:
Die Document Security-Basis-URL, die den Servernamen und Anschluss enthält. Durch Anfügen von Informationen an die Basis-URL werden Verbindungs-URLs erstellt. /edc/Main.do wird beispielsweise angefügt, um auf die Webseiten zuzugreifen. Diese URL ermöglicht Benutzern auch , auf Einladungen externer Benutzer zur Registrierung zu antworten.
Wenn Sie IPv6 verwenden, geben Sie die Basis-URL als Computernamen oder den DNS-Namen ein. Wenn Sie eine numerische IP-Adresse verwenden, kann Acrobat die richtliniengeschützten Dateien nicht öffnen. Verwenden Sie auch die sichere HTTP-URL (HTTPS) für Ihren Server.
Die Basis-URL ist in durch Richtlinien geschützte Dateien eingebettet. Sie wird von Clientanwendungen verwendet, um sich wieder mit dem Server zu verbinden. Geschützte Dateien enthalten die Basis-URL auch dann weiter, wenn diese später geändert wird. Wenn Sie die Basis-URL ändern, müssen die Konfigurationsinformationen für alle sich mit dem Server verbindenden Clients geändert werden.
Standardmäßige Offline-Nutzungsdauer:
Der standardmäßige Zeitraum, den ein Benutzer ein geschütztes Dokument offline nutzen darf. Diese Einstellung bestimmt den ursprünglichen Wert der Einstellung für die Automatische Offline-Nutzungsdauer, wenn Sie eine Richtlinie erstellen. (Siehe Richtlinien erstellen und bearbeiten.) Nach Ablauf der Nutzungsdauer muss der Empfänger das Dokument erneut synchronisieren, um es weiter verwenden zu können.
Weitere Informationen zur Funktionsweise der Offline-Nutzung und Synchronisation finden Sie unter Primer zum Konfigurieren der Offline-Nutzung und Synchronisation.
Standardmäßiger Offlinesynchronisierungs-Zeitraum:
Die maximale Zeit, die ein beliebiges Dokument offline verwendet werden kann, wenn es anfänglich geschützt ist.
Zeitlimit für Clientsitzung:
Der Zeitraum in Minuten, nach dem Document Security die Verbindung trennt, wenn ein über eine Clientanwendung angemeldeter Benutzer Document Security nicht verwendet.
Anonymen Benutzern Zugriff gewähren:
Aktivieren Sie diese Option, um das Erstellen von freigegebenen und persönlichen Richtlinien, die anonymen Benutzern das Öffnen richtliniengeschützter Dokumente erlauben, zuzulassen. (Benutzer ohne Konto können auf das Dokument zugreifen, sich jedoch nicht bei Document Security anmelden oder andere richtliniengeschützte Dokumente nutzen.)
Zugriff auf Version 7-Clients deaktivieren:
Diese Option gibt an, ob ein Benutzer Acrobat oder Reader 7.0 für das Herstellen einer Verbindung mit dem Server verwenden kann. Ist diese Option aktiviert, müssen Benutzer Acrobat oder Reader 8.0 oder höher verwenden, um Document Security-Vorgänge für PDF-Dokumente durchzuführen. Falls Richtlinien erfordern, dass Acrobat oder Reader 8.0 oder höher zum Öffnen richtliniengeschützter Dokumente im zertifizierten Modus ausgeführt werden muss, müssen Sie den Zugriff auf Acobat oder Reader 7 deaktivieren. (Siehe Die Dokumentberechtigungen für Benutzer und Gruppen angeben.)
Offline-Zugriff pro Dokument zulassen
Wählen Sie diese aus Option aus, um den Offline-Zugriff pro Dokument festzulegen. Wenn diese Einstellung aktiviert ist, kann der Benutzer nur auf die Dokumente offline zugreifen, die er mindestens einmal online geöffnet hat.
Authentifizierung von Benutzername/Kennwort zulassen:
Aktivieren Sie diese Option, um zu bestimmen, ob Clientanwendungen beim Herstellen einer Serververbindung die Benutzername/Kennwort-Authentifizierung zulassen.
Kerberos-Authentifizierung zulassen:
Aktivieren Sie diese Option, um zu bestimmen, ob Clientanwendungen beim Herstellen einer Serververbindung die Kerberos-Authentifizierung zulassen.
Client-Zertifikatauthentifizierung zulassen:
Aktivieren Sie diese Option, um zu bestimmen, ob Clientanwendungen beim Herstellen einer Serververbindung die Zertifikat-Authentifizierung zulassen.
Erweiterte Authentifizierung zulassen
Wählen Sie diese Option, um erweiterte Authentifizierung zu aktivieren, und geben Sie dann die Startseiten-URL für die erweiterte Authentifizierung ein.
Durch Auswahl dieser Option werden Clientanwendungen für die Verwendung der erweiterten Authentifizierung aktiviert. Mit erweiterter Authentifizierung können auf dem AEM Forms-Server angepasste Authentifizierungsprozesse und verschiedene Authentifizierungsoptionen konfiguriert werden. Beispielsweise können Benutzer die SAML-basierte Authentifizierung anstelle des AEM Forms-Benutzernamens/Kennworts von Acrobat- und Reader-Clients aus nutzen. Standardmäßig enthält die Startseiten-URL „localhost“ als den Servernamen. Ersetzen Sie den Servernamen durch einen voll qualifizierten Hostnamen. Der Hostname in der Startseiten-URL wird automatisch mit der Basis-URL gefüllt, wenn die erweiterte Authentifizierung noch nicht aktiviert ist. Siehe Erweiterten Authentifizierungsanbieter hinzufügen
Erweiterte Authentifizierung wird auf Apple Mac OS X mit Adobe Acrobat ab Version 11.0.6 unterstützt.
Bevorzugte HTML-Steuerelementbreite für erweiterte Authentifizierung
Geben Sie die Breite des Dialogfelds für erweiterte Authentifizierung an, das in Acrobat für die Eingabe von Benutzeranmeldeinformationen geöffnet wird.
Bevorzugte HTML-Steuerelementhöhe für erweiterte Authentifizierung
Geben Sie die Höhe des Dialogfelds für erweiterte Authentifizierung an, das in Acrobat für die Eingabe von Benutzeranmeldeinformationen geöffnet wird.
Hinweis: Die Grenzen der Breite und Höhe für dieses Dialogfeld sind wie folgt:
Breite: Minimum = 400, Maximum = 900Höhe: Minimum = 450; Maximum = 800
Zwischenspeicherung von Berechtigungen auf dem Client aktivieren:
Wählen Sie diese Option aus, um Benutzern zu erlauben, ihre Anmeldeinformationen (Benutzernamen und Kennwort) zwischenzuspeichern. Wenn die Anmeldeinformationen von Benutzern zwischengespeichert werden, müssen sie sie beim Öffnen eines Dokument oder beim Klicken auf die Schaltfläche „Aktualisieren“ auf der Seite „Sicherheitsrichtlinien verwalten“ in Adobe Acrobat nicht immer eingeben. Sie können die Anzahl der Tage angeben, nach deren Ablauf die Benutzer die Anmeldeinformationen erneut eingeben müssen. Bei Festlegung auf 0 Tage werden die Anmeldeinformationen unbegrenzt zwischengespeichert.
Ihre AEM Forms-Umgebung enthält einen oder mehrere Administratorbenutzer, die die entsprechenden Berechtigungen zum Erstellen von Benutzern und Gruppen haben. Wenn Ihr Unternehmen Document Security verwendet, muss mindestens einem Administrator auch das Recht zugewiesen sein, eingeladene und lokale Benutzer zu verwalten.
Die Administratoren müssen auch die Administration Console-Benutzerrolle haben, um auf Administration Console zugreifen zu können. (Siehe Rollen erstellen und konfigurieren.)
Um bei Suchen anhand von Benutzerrichtlinien Benutzer und Gruppen in ausgewählten Domänen anzuzeigen, muss ein Superadministrator oder Richtliniensatzadministrator (in User Management erstellte) Domänen auswählen und der Liste der sichtbaren Benutzer und Gruppen für jeden Richtliniensatz hinzufügen.
Diese Liste wird dem Richtliniensatzkoordinator angezeigt und dient zum Einschränken der Domänen, die der Endbenutzer beim Auswählen von Benutzern oder Gruppen durchsuchen kann, die Richtlinien hinzugefügt werden sollen. Wird dieser Schritt nicht durchgeführt, kann der Richtliniensatzkoordinator keine der Richtlinie hinzuzufügenden Benutzer oder Gruppen finden. Es kann mehrere Richtliniensatzkoordinatoren für einen Richtliniensatz geben.
-
Richten Sie nach der Installation und Konfiguration der AEM Forms-Umgebung mit Document Security alle gewünschten Domänen in User Management ein. (Siehe Einrichten und Verwalten von Domänen)
Das Erstellen von Domänen muss vor dem Erstellen von Richtlinien erfolgen.
AEM Forms enthält eine Beispielkonfiguration, die Sie für Ihre Umgebung anpassen können. Führen Sie die folgenden Schritte durch:
Hinweis:
Erweiterte Authentifizierung wird auf Apple Mac OS X mit Adobe Acrobat ab Version 11.0.6 unterstützt.
-
Vergewissern Sie sich, dass der Formularserver einen voll qualifizierten Namen anstelle von IP-Adressen als Basis-URL hat und dass es sich um eine HTTPS-URL handelt. Siehe Serverkonfigurationseinstellungen.
-
Aktivieren Sie die erweiterte Authentifizierung über die Serverkonfigurationsseite. Siehe Serverkonfigurationseinstellungen.
-
Fügen Sie die erforderliche SSO-Umleitungs-URL in der User Management-Konfigurationsdatei hinzu. Siehe SSO-Umleitungs-URLs für erweiterte Authentifizierung hinzufügen.
Wenn die erweiterte Authentifizierung aktiviert ist, wird beim Öffnen eines richtliniengeschützten Dokuments in Acrobat XI oder Reader XI ein Dialogfeld für die Authentifizierung angezeigt. Dieses Dialogfeld lädt die HTML-Seite, die Sie als Startseiten-URL für erweiterte Authentifizierung in den Document Security-Servereinstellungen angegeben haben. Siehe Serverkonfigurationseinstellungen.
Hinweis:
Erweiterte Authentifizierung wird auf Apple Mac OS X mit Adobe Acrobat ab Version 11.0.6 unterstützt.
-
Fügen Sie im AllowedUrls-Knoten die folgenden Zeilen hinzu:<entry key="sso-l" value="/ssoexample/login.jsp"/> <entry key="sso-s" value="/ssoexample"/> <entry key="sso-o" value="/ssoexample/logout.jsp"/>
<entry key="sso-l" value="/ssoexample/login.jsp"/> <entry key="sso-s" value="/ssoexample"/> <entry key="sso-o" value="/ssoexample/logout.jsp"/>
Document Security bietet die Möglichkeit, richtliniengeschützte Dokumente offline, d. h. ohne eine Internet- oder Netzwerkverbindung, zu nutzen. Für diese Möglichkeit ist es erforderlich, dass die Richtlinie den Offline-Zugriff zulässt, wie unter Die Dokumentberechtigungen für Benutzer und Gruppen angeben beschrieben. Bevor ein Dokument mit einer solchen Richtlinie offline genutzt werden kann, muss der Empfänger das Dokument bei bestehender Internet-/Netzwerkverbindung öffnen und den Offline-Zugriff aktivieren, indem bei Aufforderung auf „Ja“ geklickt wird. Der Empfänger wird ggf. dazu aufgefordert, seine Identität zu authentifizieren. Der Empfänger kann anschließend Dokumente offline für die in der Richtlinie angegebenen Offline-Nutzungsdauer verwenden.
Nach Ende der Offline-Nutzungsdauer muss der Empfänger das Dokument wieder mit Document Security synchronisieren, indem er entweder ein Dokument online öffnet oder einen Acrobat-Befehl oder einen Acrobat Reader DC Extensions-Menübefehl zum Synchronisieren verwendet. (Siehe Acrobat-Hilfe oder entsprechende Acrobat Reader DC Extensions-Hilfe.)
Da Dokumente, die einen Offline-Zugriff zulassen, die Zwischenspeicherung von Schlüsseldaten auf dem Computer erfordern, auf dem die Dateien offline gespeichert werden, kann die Datei Risiken ausgesetzt sein, wenn ein nicht befugter Benutzer sich die Schlüsseldaten verschafft. Um dies zu verhindern, können Schlüssel gemäß einem Zeitplan oder manuell aktualisiert werden, damit nicht autorisierte Personen im Besitz des Schlüssels keinen Zugriff auf das Dokument erhalten.
Empfänger richtliniengeschützter Dokumente können Dokumente für die Anzahl der in der Richtlinie angegebenen Tage offline schalten. Nach einer einleitenden Synchronisierung des Dokuments mit Document Security kann der Empfänger das Dokument bis zum Ablauf der Offline-Nutzungsdauer offline verwenden. Nach Ablauf der Nutzungsdauer muss der Empfänger das Dokument online schalten und sich anmelden, um mit Document Security zu synchronisieren, damit er das Dokument weiter verwenden kann.
Sie können eine standardmäßige Offline-Nutzungsdauer festlegen. Die Nutzungsdauer kann vom Standard abweichend geändert werden, wenn ein Benutzer eine Richtlinie erstellt oder bearbeitet.
Document Security nutzt zum Schützen von Dokumenten Verschlüsselungsalgorithmen und Lizenzen. Beim Verschlüsseln eines Dokuments wird von Document Security ein DocKey genannter Entschlüsselungsschlüssel generiert und verwaltet, der an die Clientanwendung übergeben wird. Wenn die Richtlinie zum Schutz eines Dokuments einen Offline-Zugriff zulässt, wird zudem ein Hauptschlüssel genannter Offline-Schlüssel für jeden Benutzer generiert, der Offline-Zugriff auf das Dokument hat.
Hinweis:
Wenn noch kein Hauptschlüssel vorhanden ist, generiert Document Security einen, um ein Dokument zu schützen.
Um ein richtliniengeschütztes Dokument offline zu öffnen, muss der Computer des Benutzers über den entsprechenden Hauptschlüssel verfügen. Der Computer empfängt den Hauptschlüssel, wenn der Benutzer eine Synchronisierung mit Document Security durchführt (d. h. ein geschütztes Dokument online öffnet). Wenn dieser Hauptschlüssel nicht mehr geheim ist, kann der Inhalt von Dokumenten, auf die der Benutzer offline Zugriff hat, offen gelegt werden.
Eine Möglichkeit der Eindämmung dieser Bedrohung von Offline-Dokumenten besteht darin, den Offline-Zugriff auf besonders vertrauliche Dokumente zu vermeiden. Eine weitere Möglichkeit ist die regelmäßige Aktualisierung der Hauptschlüssel. Wenn Document Security den Schlüssel aktualisiert, kann mit vorhandenen Schlüsseln nicht mehr auf die richtliniengeschützten Dokumente zugegriffen werden. Wenn ein nicht autorisierter Benutzer sich einen Hauptschlüssel von einem gestohlenen Laptop verschafft, kann dieser Schlüssel nicht für den Zugriff auf das geschützte Dokument verwendet werden, nachdem eine Aktualisierung erfolgt ist. Wenn Sie vermuten, dass ein bestimmter Hauptschlüssel nicht mehr geheim ist, können Sie den Schlüssel manuell aktualisieren.
Sie sollten sich dessen bewusst sein, dass eine Schlüsselaktualisierung alle Hauptschlüssel und nicht nur einen betrifft. Der Vorgang sorgt zudem für eine Verringerung der Skalierbarkeit des Systems, da Clients für den Offline-Zugriff mehr Schlüssel speichern müssen. Die Schlüsselaktualisierung erfolgt standardmäßig alle 20 Tage. Es wird empfohlen, diesen Wert nicht auf weniger als 14 Tage festzulegen, da Benutzer sonst ggf. am Anzeigen von Offline-Dokumenten gehindert werden und die Systemleistung beeinträchtigt wird.
Im folgenden Beispiel ist Schlüssel1 der ältere der beiden Hauptschlüssel und Schlüssel2 ist der neuere. Wenn Sie zum ersten Mal auf die Schaltfläche „Schlüssel jetzt aktualisieren“ klicken, wird Schlüssel1 ungültig und ein neuer gültiger Hauptschlüssel (Schlüssel3) wird generiert. Die Benutzer erhalten bei der Synchronisierung mit Document Security in der Regel dann Schlüssel3, wenn ein geschütztes Dokument online geöffnet wird. Die Benutzer müssen jedoch erst mit Document Security synchronisieren, wenn sie die in der Richtlinie angegebene maximale Offline-Nutzungsdauer erreicht haben. Nach der ersten Schlüsselaktualisierung können Offline-Benutzer Offline-Dokumente, einschließlich der durch Schlüssel3 geschützten Dokumente, so lange öffnen, bis sie die maximale Offline-Nutzungsdauer erreicht haben. Wenn Sie ein zweites Mal auf die Schaltfläche „Schlüssel jetzt aktualisieren“ klicken, wird Schlüssel2 ungültig und Schlüssel4 wird erstellt. Benutzer, die während der beiden Schlüsselaktualisierungen offline sind, können durch Schlüssel3 oder Schlüssel4 geschützte Dokumente erst wieder öffnen, wenn sie eine Synchronisierung mit Document Security ausgeführt haben.
Zum Schutz der Vertraulichkeit bei der Nutzung von Offline-Dokumenten bietet Document Security eine automatische Schlüsselaktualisierungsoption mit einem Standardzeitintervall von 20 Tagen. Sie können dieses Aktualisierungsintervall ändern. Es wird jedoch empfohlen, diesen Wert nicht auf weniger als 14 Tage festzulegen, da Benutzer sonst ggf. am Anzeigen von Offline-Dokumenten gehindert werden und die Systemleistung beeinträchtigt wird.
Um die Vertraulichkeit von Offline-Dokumenten zu wahren, können Sie Hauptschlüssel manuell aktualisieren. Es ist ggf. erforderlich, einen Schlüssel manuell zu aktualisieren, wenn sich ein nicht autorisierter Benutzer den Schlüssel von einem Computer verschafft hat, auf dem der Schlüssel zum Ermöglichen des Offline-Zugriffs auf ein Dokument zwischengespeichert ist.
Hinweis:
Vermeiden Sie zu häufige manuelle Aktualisierungen, da dadurch alle Hauptschlüssel und nicht nur einer aktualisiert werden, was Benutzer vorübergehend an der Offline-Anzeige neuer Dokumente hindern kann.
Die Hauptschlüssel müssen zweimal aktualisiert werden, bevor bereits vorhandene Schlüssel auf Client-Computern ihre Gültigkeit verlieren. Client-Computer, die über ungültige Hauptschlüssel verfügen, müssen eine erneute Synchronisierung mit dem Document Security-Dienst ausführen, um die neuen Hauptschlüssel zu erhalten.
Document Security kann Informationen zu Ereignissen im Zusammenhang mit dem Arbeiten mit richtliniengeschützten Dokumenten, Richtlinien, Administratoren und dem Server prüfen und aufzeichnen. Sie können eine Ereignisprüfung konfigurieren und die Typen zu prüfender Ereignisse angeben. Um Ereignisse für ein bestimmtes Dokument zu prüfen, muss die Prüfoption für die Richtlinie ebenfalls aktiviert sein.
Ist die Prüfung aktiviert, können Sie Details zu geprüften Ereignissen auf der Seite „Ereignisse“ anzeigen. Document Security-Benutzer können auch gezielt Ereignisse für die von ihnen selbst verwendeten oder erstellten richtliniengeschützten Dokumente anzeigen.
Sie können die folgenden zu prüfenden Ereignistypen auswählen:
Ereignisse bei richtliniengeschützten Dokumenten, z. B. Versuche autorisierter bzw. nicht autorisierter Benutzer, Dokumente zu öffnen
Richtlinienereignisse wie das Erstellen, Ändern, Löschen, Aktivieren und Deaktivieren von Richtlinien
Benutzerereignisse, z. B. Einladungen und Registrierungen externer Benutzer, Aktivierung und Deaktivierung von Benutzerkonten, Änderungen von Benutzerkennwörtern und Aktualisierungen von Profilen
AEM Forms-Ereignisse, z. B. Nichtübereinstimmungen von Versionen, nicht verfügbare Ordnerserver und Autorisierungsanbieter und Änderungen von Serverkonfigurationen
Sie können die Prüfung von Ereignissen im Zusammenhang mit dem Server, richtliniengeschützten Dokumenten, Richtlinien, Richtliniensätzen und Benutzern aktivieren bzw. deaktivieren. Wenn Sie die Ereignisprüfung aktivieren, können Sie alle möglichen Ereignisse oder bestimmte Ereignisse in die Prüfung einbeziehen.
Wenn Sie die Serverprüfung aktivieren, können Sie die geprüften Ereignisse auf der Seite „Ereignisse“ anzeigen.
-
Führen Sie bei Wahl von „Ja“ unter jeder Ereigniskategorie einen der folgenden Schritte aus, um zu die prüfenden Optionen auszuwählen:
Um alle Ereignisse in der Kategorie zu prüfen, wählen Sie „Alle“.
Um nur bestimmte Ereignisse zu prüfen, deaktivieren Sie „Alle“, und aktivieren Sie anschließend die Kontrollkästchen neben den zu prüfenden Ereignissen.
(Siehe Ereignisprüfungsoptionen.)
Hinweis:
Verwenden Sie beim Arbeiten mit Webseiten nicht die Schaltflächen im Browser (z. B. die Schaltfläche „Zurück“, die Schaltfläche „Aktualisieren“ oder die Pfeilschaltflächen „Zurück“ und „Vorwärts“), da dies zu unerwünschten Problemen bei der Erfassung und Anzeige von Daten führen kann.
Sie können eine Datenschutzbenachrichtigung aktivieren bzw. deaktivieren. Beim Aktivieren der Datenschutzbenachrichtigung wird eine Meldung eingeblendet, wenn ein Empfänger versucht, ein richtliniengeschütztes Dokument zu öffnen. Die Meldung informiert den Benutzer, dass die Dokumentnutzung geprüft wird. Sie können auch eine URL angeben, auf die der Benutzer zum Anzeigen einer Seite mit Datenschutzrichtlinien, falls vorhanden, klicken kann.
-
Um die Datenschutzbenachrichtigung zu konfigurieren, wählen Sie unter „Datenschutzbestimmung aktivieren“ entweder „Ja“ oder „Nein“ aus.
Wenn die an ein Dokument angehängte Richtlinie Zugriff durch anonyme Benutzer zulässt und wenn die Option „Datenschutzbestimmung aktivieren“ auf „Nein“ festgelegt ist, wird der Benutzer nicht aufgefordert, sich anzumelden, und die Datenschutzbenachrichtigung wird nicht angezeigt.
Wenn die an ein Dokument angehängte Richtlinie keinen Zugriff durch anonyme Benutzer zulässt, wird diesem die Datenschutzbenachrichtigung angezeigt.
Hinweis:
Wenn Sie die Datenschutzhinweise deaktivieren, wird nicht gleichzeitig die Prüfung von Dokumentverwendung deaktiviert. Vordefinierte Prüfaktionen und benutzerdefinierte Aktionen, die über erweiterte Nutzungsverfolgung unterstützt werden, können weiterhin Informationen zum Benutzerverhalten sammeln.
Wenn Sie mit einer Document Security-fähigen Anwendung arbeiten, die die Prüfung zusätzlicher Ereignisse unterstützt, z. B. von für einen bestimmten Dateityp spezifischen Ereignissen, kann Ihnen ein Adobe-Partner die spezifischen Prüfungsereignisse bereitstellen, die Sie in Document Security importieren können. Wählen Sie diese Funktion nur, wenn Ihnen ein Adobe-Partner die spezifischen Prüfungsereignisse bereitgestellt hat.
-
Bearbeiten Sie unter „Prüfereignisse exportieren“ die Einstellungen den Anforderungen entsprechend. Sie können Folgendes angeben:
das Mindestalter der zu exportierenden Prüfereignisse;
die maximale Anzahl der Prüfereignisse, die eine Datei enthalten soll. Der Server erstellt auf der Basis dieses Wertes eine oder mehrere Dateien.
der Ordner, in dem die Datei erstellt wird. Dieser Ordner befindet sich auf dem Formularserver. Wenn der Ordnerpfad relativ ist, dann ist er relativ zum Stammordner für den Anwendungsserver.
das für die Prüfereignisdateien zu verwendende Präfix;
das Format der Datei, entweder eine CSV-Datei (Comma Separated Value, durch Komma getrennter Wert), die mit Microsoft Excel kompatibel ist, oder eine XML-Datei.
-
Klicken Sie auf „Exportieren“. Wenn Sie den Export abbrechen möchten, klicken Sie auf „Export abbrechen“. Wenn ein anderer Benutzer einen Export geplant hat, steht die Schaltfläche „Export abbrechen“ nicht zur Verfügung, bis der Löschvorgang beendet ist. Die Schaltfläche „Export abbrechen“ steht nicht zur Verfügung, wenn ein anderer Benutzer einen Löschvorgang geplant hat. Klicken Sie zum Überprüfen, ob ein geplanter Export- oder Löschvorgang gestartet oder beendet wurde, auf „Aktualisieren“.
-
Klicken Sie auf „Löschen“. Klicken Sie auf „Exportieren“. Wenn Sie den Löschvorgang abbrechen möchten, klicken Sie auf „Löschvorgang abbrechen“. Wenn ein anderer Benutzer einen Löschvorgang geplant hat, steht die Schaltfläche „Löschvorgang abbrechen“ nicht zur Verfügung, bis der Export beendet ist. Die Schaltfläche „Löschvorgang abbrechen“ steht nicht zur Verfügung, wenn ein anderer Benutzer einen Export geplant hat. Klicken Sie zum Überprüfen, ob ein geplanter Löschvorgang gestartet oder beendet wurde, auf „Aktualisieren“.
Sie können die Ereignisprüfung aktivieren und deaktivieren und die zu prüfenden Ereignistypen angeben.
Drucken mit niedriger Auflösung
Ein Empfänger druckt ein richtliniengeschütztes Dokument bei aktivierter Option für die niedrige Auflösung.
Drucken mit hoher Auflösung:
Ein Empfänger druckt ein richtliniengeschütztes Dokument bei aktivierter Option für die hohe Auflösung.
Dokument sperren:
Ein Benutzer oder Administrator sperrt den Zugriff auf ein richtliniengeschütztes Dokument.
Sperre für Dokument aufheben:
Ein Benutzer oder Administrator reaktiviert den Zugriff auf ein richtliniengeschütztes Dokument.
Formular ausfüllen:
Ein Empfänger gibt Informationen in ein Dokument ein, das ein ausfüllbares Formular ist.
Entfernte Richtlinie:
Ein Herausgeber entfernt eine Richtlinie vom Dokument, um den Schutz zu entfernen.
URL für Dokumentsperrung ändern:
Ein Aufruf auf API-Ebene ändert eine Sperr-URL (die für den Zugriff auf ein neues Dokument, das ein gesperrtes Dokument ersetzt, angegebene URL).
Richtlinie bei Dokument wechseln:
Ein Benutzer oder Administrator wechselt die für ein Dokument geltende Richtlinie.
Dokument veröffentlichen als:
Ein neues Dokument, dessen documentName und Lizenz mit einem vorhandenen Dokument identisch sind, wird auf dem Server registriert und die Dokumente haben keine hierarchische Beziehung. Dieses Ereignis kann mit dem AEM Forms-SDK ausgelöst werden.
Dokument suchen:
Ein neues Dokument, dessen documentName und Lizenz mit einem vorhandenen Dokument identisch sind, wird auf dem Server registriert und die Dokumente haben eine hierarchische Beziehung. Dieses Ereignis kann mit dem AEM Forms-SDK ausgelöst werden.
Benutzer aktiviert:
Externe Benutzer aktivieren ihre Konten über die URL in der Aktivierungs-E-Mail oder ein Administrator aktiviert ein Konto.
Kennwort ändern:
Eingeladene Benutzer ändern ihr Kennwort oder ein Administrator setzt ein Kennwort eines lokalen Benutzers zurück.
Erstellter Richtliniensatz:
Ein Administrator oder Richtliniensatzkoordinator erstellt einen Richtliniensatz.
Gelöschter Richtliniensatz:
Ein Administrator oder Richtliniensatzkoordinator löscht einen Richtliniensatz.
Geänderter Richtliniensatz:
Ein Administrator oder Richtliniensatzkoordinator ändert einen Richtliniensatz.
Verzeichnissynchronisierung abgeschlossen:
Diese Informationen sind auf der Ereignisseite noch nicht verfügbar. Die aktuellen Informationen zur Ordnersynchronisierung, einschließlich des aktuellen Synchronisierungszustands und des Zeitpunktes der letzten Synchronisierung, werden auf der Seite „Domänenverwaltung“ angezeigt. Um Zugriff auf die Domänenverwaltung zu erhalten, klicken Sie in Administration Console auf „Einstellungen“ > „User Management“ > „Domänenverwaltung“.
Offline-Zugriff für Client aktivieren:
Ein Benutzer hat den Offline-Zugriff auf Dokumente aktiviert, die auf seinen Computer gegen den Server geschützt sind.
Client synchronisiert
Die Clientanwendung muss Informationen mit dem Server synchronisieren, um den Offline-Zugriff zuzulassen.
Versionen stimmen nicht überein:
Eine Version des AEM Forms-SDK, die nicht mit dem Server kompatibel ist, versuchte, eine Verbindung mit dem Server herzustellen.
Informationen zur Ordnersynchronisierung:
Diese Informationen sind auf der Ereignisseite noch nicht verfügbar. Die aktuellen Informationen zur Ordnersynchronisierung, einschließlich des aktuellen Synchronisierungszustands und des Zeitpunktes der letzten Synchronisierung, werden auf der Seite „Domänenverwaltung“ angezeigt. Um Zugriff auf die Domänenverwaltung zu erhalten, klicken Sie in Administration Console auf „Einstellungen“ > „User Management“ > „Domänenverwaltung“.
Server-Konfiguration geändert:
Änderungen an der Serverkonfiguration, die entweder über die Webseiten oder manuell durch Importieren einer „config.xml“-Datei erfolgen. Dazu zählen Änderungen der Basis-URL, Sitzungszeitlimits, Anmeldesperren, Ordnereinstellungen, Schlüsselaktualisierungen, SMTP-Servereinstellungen für die externe Registrierung, der Konfiguration von Wasserzeichen, Anzeigeoptionen usw.
Document Security kann mehrere benutzerdefinierte Ereignisse verfolgen, die an einem geschützten Dokument durchgeführt werden. Sie können das Verfolgen von Ereignissen auf dem Document Security-Server auf globaler Ebene oder auf einer Richtlinienebene aktivieren. Sie können JavaScript einrichten, um dann die gewünschten Aktionen zu erfassen, die innerhalb des geschützten PDF-Dokuments ausgeführt werden, wie das Klicken auf eine Schaltfläche oder Speichern des Dokuments. Diese Nutzungsdaten werden als XML-Datei in Schlüssel/Wert-Paaren übermittelt, die Sie für die weitere Analyse verwenden können. Benutzer, die auf die geschützten Dokumente zugreifen, können diese Verfolgung über die Clientanwendung zulassen oder ablehnen.
Wenn die Verfolgung auf globaler Ebene aktiviert ist, können Sie diese Einstellung auf der Richtlinienebene überschreiben und sie für eine bestimmte Richtlinien deaktivieren. Das Überschreiben auf Richtlinienebene ist nicht möglich, wenn die Verfolgung auf globaler Ebene deaktiviert ist. Die Liste der verfolgten Ereignissen wird automatisch an den Server gesendet, wenn die Vorgangszählung 25 erreicht, oder wenn das Dokument geschlossen wird. Sie können Ihr Skript auch so konfigurieren, dass die Liste der Ereignisse entsprechend Ihren Anforderungen explizit gesendet wird. Sie können die Ereignisverfolgung anpassen, indem Sie auf die Document Security-Objekteigenschaften und -methoden zugreifen.
Nachdem Sie die Verfolgung aktiviert haben, ist bei allen nachfolgend erstellten Richtlinien die Verfolgung standardmäßig aktiviert. Die Richtlinien, die erstellt wurden, bevor die Verfolgung auf dem Server aktiviert wurde, müssen manuell aktualisiert werden.
Bevor Sie beginnen, müssen Sie sicherstellen, dass die Serverprüfung aktiviert ist. Unter Ereignisprüfungs- und Datenschutzeinstellungen konfigurieren finden Sie weitere Informationen zur Prüfung.
Zum Anzeigen der verfolgten Ereignisse können Sie den Filter „Dokumentereignisse“ auf der Ereignisseite verwenden. Die Ereignisse, die mithilfe von JavaScript verfolgt werden, werden als detaillierte Nutzungsverfolgung bezeichnet. Unter Ereignisse überwachen finden Sie weitere Informationen zu Ereignissen.
Für Suchergebnisse anzuzeigende Zeilen:
Die Anzahl der Zeilen, die auf einer Suchergebnisseite angezeigt werden.
Diese Einstellungen steuern den Text in der Anmeldeaufforderung, die angezeigt wird, wenn sich ein Benutzer über eine Clientanwendung bei Document Security anmeldet.
Begrüßungstext:
Der Begrüßungstext, z. B. „Melden Sie sich mit Ihrem Benutzernamen und Kennwort an“. Der Begrüßungstext sollte Informationen dazu enthalten, wie die Anmeldung bei Document Security erfolgen soll und wie ein Administrator oder anderer Support-Mitarbeiter in Ihrem Unternehmen kontaktiert werden kann, falls Hilfe benötigt wird. Externe Benutzer müssen ggf. einen Administrator kontaktieren, wenn sie ihr Kennwort vergessen haben oder Hilfe bei der Registrierung oder Anmeldung benötigen. Die maximale Länge des Begrüßungstexts ist 512 Zeichen.
Text für „Authentifizierungstyp auswählen“:
Der Text der angezeigt wird, um den Benutzer zum Auswählen eines Authentifizierungstyps aufzufordern.
Text für „Zertifikat auswählen“:
Der Text der angezeigt wird, um den Benutzer zum Auswählen eines Zertifikattyps aufzufordern.
Fehlertext für „Zertifikate nicht verfügbar“:
Meldung mit bis zu 512 Zeichen zum Anzeigen, wenn das ausgewählte Zertifikat nicht verfügbar ist.
Nur Herausgeber von vertrauenswürdigen Berechtigungen anzeigen:
Wenn diese Option aktiviert ist, legt die Clientanwendung dem Benutzer nur Zertifikate vor, die von Zertifizierungsstellen stammen, denen AEM Forms vertraut (siehe Verwalten von Zertifikaten und Berechtigungen.) Wenn diese Option nicht ausgewählt ist, wird dem Benutzer eine Liste aller Zertifikate, die sich auf dem System des Benutzers befinden, vorgelegt.
Mit Document Security können Sie die Standardeinstellungen für die dynamische Wasserzeichenoption konfigurieren, die Sie beim Erstellen von Richtlinien aktivieren können. Ein Wasserzeichen ist eine Grafik, mit welcher der Text im Dokument überlagert wird. Es dient zum Nachverfolgen des Inhalts eines Dokuments und kann zur Ermittlung einer unzulässigen Nutzung von Inhalten beitragen.
Ein dynamisches Wasserzeichen kann entweder aus Text, der aus definierten Variablen wie Benutzer-ID und -Datum und benutzerdefiniertem Text besteht, oder aus Multimediainhalt in einer PDF-Datei bestehen. Sie können Wasserzeichen mit mehreren Elementen konfigurieren, wobei für jedes Element eine eigene Position und Formatierung festgelegt wird.
Das Wasserzeichen kann nicht geändert werden und ist deshalb eine sichere Methode, um dafür zu sorgen, dass die Vertraulichkeit des Dokumentinhalts gewährleistet ist. Dynamische Wasserzeichen sorgen auch dafür, dass ein Wasserzeichen genügend benutzerspezifische Informationen anzeigt, um eine weitere Verteilung des Dokuments einzudämmen.
Das in einer Richtlinie angegebene Wasserzeichen wird im richtliniengeschützten Dokument angezeigt, wenn ein Empfänger das Dokument anzeigt oder druckt. Im Gegensatz zu dauerhaften Wasserzeichen wird ein dynamisches Wasserzeichen nicht im Dokument gespeichert. Dies ermöglicht die notwendige Flexibilität beim Bereitstellen eines Dokuments in einer Intranetumgebung, um sicherzustellen, dass die ID des spezifischen Benutzers von der anzeigenden Anwendung angezeigt wird. Wenn ein Dokument darüber hinaus mehrere Benutzer hat, ermöglicht die Verwendung eines dynamischen Wasserzeichens, dass Sie ein einzelnes Dokument anstatt mehrere Versionen mit je einem unterschiedlichen Wasserzeichen verwenden können. Das angezeigte Wasserzeichen gibt die Identität des aktuellen Benutzers an.
Beachten Sie, dass sich dynamische Wasserzeichen von den Wasserzeichen unterscheiden, die Benutzer dem Dokument in Acrobat direkt hinzufügen können. Dies bedeutet, dass ein richtliniengeschütztes Dokument zwei Wasserzeichen aufweisen kann.
Sie können dynamische Wasserzeichen mit mehreren Wasserzeichenelementen erstellen, wobei jedes Element entweder als Text- oder PDF-Datei angegeben wird. Sie können einem Wasserzeichen bis zu fünf Elemente hinzufügen.
Wenn Sie ein textbasiertes Wasserzeichen auswählen, können Sie mehrere Elemente innerhalb des Wasserzeichens mit mehreren Texteinträgen angeben und die Position jedes Elements festlegen. Ordnen Sie diesen Elementen aussagekräftige Namen zu, z. B. Kopf- und Fußzeilen usw.
Wenn Sie beispielsweise unterschiedlichen Text in Kopf- und Fußzeilen, an den Rändern und im gesamten Dokument als Wasserzeichen angeben möchten, erstellen Sie mehrere Wasserzeichenelemente und legen Sie ihre Position fest. Wenn Sie möchten, dass die ID des Benutzers und das aktuelle Datum des Zugriffs auf das Dokument in der Kopfzeile, der Richtlinienname am rechten Rand und der benutzerdefinierte Text VERTRAULICH diagonal über das gesamte Dokument angezeigt werden, definieren Sie separate Wasserzeichenelemente des Typs „Text“ und geben Sie jeweils die Formatierung und Position an. Wenn das Wasserzeichen auf ein Dokument angewendet wird, werden alle Elemente im Wasserzeichen gleichzeitig auf das Dokument angewendet, und zwar in der Reihenfolge, in der sie dem Wasserzeichen hinzugefügt werden.
In der Regel verwenden Sie PDF-basierte Wasserzeichen, damit grafische Inhalte wie Logos oder Sonderzeichen wie Copyright oder eingetragene Marke eingefügt werden können.
Sie können die Anzahl von Wasserzeichenelementen und die PDF-Dateigröße ändern, indem Sie die Document Security-Konfigurationsdatei ändern. Siehe Parameter der Wasserzeichenkonfiguration ändern.
Beachten Sie beim Konfigurieren von Wasserzeichen Folgendes:
Sie können ein kennwortgeschütztes PDF-Dokument nicht als das Wasserzeichenelement verwenden. Wenn das Wasserzeichen, das Sie erstellen, andere Elemente enthält, die nicht mit einem Kennwort geschützt sind, werden sie als Teil des Wasserzeichens angewendet.
Sie können die maximale PDF-Dateigröße ändern, die Sie als Wasserzeichenelement verwenden möchten. Allerdings beeinträchtigen große PDF-Dokumente, die als Wasserzeichen verwendet werden, die Leistung bei der Offlinesynchronisation von Dokumenten, auf die diese Wasserzeichen angewendet wurden. Siehe Parameter der Wasserzeichenkonfiguration ändern.
Nur die erste Seite der ausgewählten PDF-Datei wird als Wasserzeichen verwendet. Stellen Sie sicher, dass die Informationen, die als Wasserzeichen angezeigt werden sollen, auf der ersten Seite verfügbar sind.
Obwohl Sie die Skalierung des PDF-Dokuments angeben können, beachten Sie die Seitengröße und das Layout des PDF-Dokuments, wenn Sie dieses als Wasserzeichen in der Kopf- oder Fußzeile oder an den Rändern verwenden möchten.
Wenn Sie den Namen der Schriftart angeben, achten Sie darauf, dass Sie den Namen richtig eingeben. AEM Forms ersetzt die von Ihnen angegebene Schriftart, wenn sie auf dem Client-Computer, auf dem das Dokument geöffnet wird, nicht vorhanden ist.
Wenn Sie Text als Wasserzeicheninhalt ausgewählt haben, können Sie für Seiten mit abweichender Breite nicht die Skalierungsoption „An Seite anpassen“ festlegen.
Wenn Sie die Position der Wasserzeichenelemente angeben, stellen Sie sicher, dass nicht mehr als ein Element dieselbe Position hat. Wenn zwei Wasserzeichenelemente dieselbe Position haben, z. B. die Mittelposition, werden sie im Dokument als überlappend und in der Reihenfolge, in der sie dem Wasserzeichen hinzugefügt wurden, angezeigt.
Wenn Sie den Schriftgrad und -typ angeben, stellen Sie sicher, dass der Text in voller Länge auf der Seite sichtbar ist. Textinhalte werden in neue Zeilen weitergeführt, sodass der Wasserzeicheninhalt, der an den Rändern angezeigt werden soll, mit den Inhaltsbereichen auf den Seiten überlappen kann. Wenn das Dokument jedoch in Acrobat 9 geöffnet wird, wird der Text über die einzeilige Textzeile hinaus abgeschnitten.
Einige Clientanwendungen unterstützen möglicherweise keine dynamischen Wasserzeichen. Weitere Informationen finden Sie in der entsprechenden Acrobat Reader DC-Extensions-Hilfe. Darüber hinaus ist Folgendes zu den Versionen von Acrobat, die dynamische Wasserzeichen unterstützen, zu beachten:
Sie können ein kennwortgeschütztes PDF-Dokument nicht als das Wasserzeichenelement verwenden.
Acrobat- und Adobe Reader-Versionen (niedriger als Version 10) unterstützen folgende Wasserzeichen nicht:
PDF-Wasserzeichen
Mehrere Elemente im Wasserzeichen (Text/PDF)
Erweiterte Optionen wie Bereich von Seiten oder Anzeigeoptionen
Textformatierungsoptionen wie Angabe von Schriftart, -name und -farbe. Allerdings zeigen niedrigere Versionen von Acrobat und Reader den Textinhalt in der Standardschrift und -farbe an.
Acrobat 9.0 und niedrigere Versionen: Acrobat 9.0 und niedrigere Versionen unterstützen keine Richtliniennamen in dynamischen Wasserzeichen. Wenn Acrobat 9.0 ein richtliniengeschütztes Dokument mit einem dynamischen Wasserzeichen öffnet, das einen Richtliniennamen oder andere dynamische Daten enthält, wird das Wasserzeichen ohne den Richtliniennamen angezeigt. Wenn das dynamische Wasserzeichen nur den Richtliniennamen enthält, zeigt Acrobat eine Fehlermeldung an
Sie können Vorlagen für dynamische Wasserzeichen anlegen. Diese Vorlagen stehen als Konfigurationsoption für Richtlinien zur Verfügung, die von Administratoren oder Benutzern erstellt werden.
Hinweis:
Die Konfigurationsinformationen dynamischer Wasserzeichen werden beim Exportieren einer Konfigurationsdatei nicht zusammen mit anderen Konfigurationsinformationen erfasst.
-
Geben Sie in das Feld „Name“ einen Namen für das neue Wasserzeichen ein.
Einige Sonderzeichen können nicht in den Namen oder Beschreibungen von Wasserzeichen oder Wasserzeichenelementen verwendet werden. Weitere Informationen finden Sie unter Überlegungen zum Bearbeiten von Richtlinien.
-
Wählen Sie die zu berücksichtigenden Wasserzeichentypen. Wenn Sie „Benutzerdefinierter Text“ auswählen, geben Sie in das Feld daneben den für das Wasserzeichen anzuzeigenden Text ein. Beachten Sie die Textlänge des Wasserzeichens.
Geben Sie die Eigenschaften der Textformatierung wie Schriftartname und -größe sowie Vordergrund- und Hintergrundfarbe für den Textinhalt des Wasserzeichentexts an. Geben Sie die Vordergrund- und die Hintergrundfarbe als Hexadezimalwertwerte an.
Wenn Sie die Skalierungsoption als „An Seite anpassen“ wählen, steht die Eigenschaft der Schriftgröße nicht zur Bearbeitung zur Verfügung.
-
Wenn Sie „PDF“ für komplexe Wasserzeichen ausgewählt haben, klicken Sie neben der Option „Wasserzeichen-PDF auswählen“ auf Durchsuchen, um das PDF -Dokument auszuwählen, das als Wasserzeichen verwendet werden soll.
Verwenden Sie kein kennwortgeschütztes PDF-Dokument. Wenn Sie ein kennwortgeschütztes PDF als Wasserzeichenelement angeben, wird das Wasserzeichen nicht angewendet.
-
Wählen Sie entweder „An Seite anpassen“ oder „%“ aus, und geben Sie einen Prozentsatz in das Feld ein. Der Wert muss eine ganze Zahl und darf keine Bruchzahl sein. Um die Wasserzeichengröße zu bestimmen, können Sie einen Wert auswählen, welcher einem Prozentsatz der Seitegröße entspricht, oder das Wasserzeichen so festlegen, dass es sich an die Seitengröße anpasst.
-
Unter „Erweiterte Optionen“ stellen Sie folgende Optionen ein:
Seitenbereich-Optionen
Legen Sie den Seitenbereich fest, in dem das Wasserzeichen angezeigt werden soll. Geben Sie die Startseite als 1 und die Endseite als -1 ein, damit alle Seiten mit dem Wasserzeichen versehen werden.
Anzeigeoptionen
Wählen Sie die Stelle, an der das Wasserzeichen angezeigt werden soll. Standardmäßig wird das Wasserzeichen sowohl in der Bildschirmausgabe (Online) als auch in der Ausgabe (Druck) angezeigt.
Wenn Sie ein dynamisches Wasserzeichen löschen, kann es einer neuen Richtlinie nicht mehr hinzugefügt werden. Das Wasserzeichen bleibt jedoch für vorhandene Richtlinien erhalten, die es gegenwärtig verwenden. Auf Dokumenten, die gegenwärtig von der Richtlinie geschützt sind, wird das dynamische Wasserzeichen weiter angezeigt, bis die Richtlinie, die das gelöschte Wasserzeichen enthält, von Ihnen oder einem anderen Benutzer bearbeitet wird. Nach Bearbeitung der Richtlinie wird das Wasserzeichen nicht mehr angewendet. Es wird die Meldung angezeigt, dass das vorhandene Wasserzeichen aus der Richtlinie gelöscht wurde und ein anderes ausgewählt werden kann, um es zu ersetzen.
Firmenexterne Benutzer können sich bei Document Security registrieren. Eingeladene Benutzer, die sich registrieren und ihre Konten aktivieren, können sich bei Document Security mit den Anmeldeinformationen (E-Mail-Adresse und Kennwort) anmelden, die sie bei der Registrierung angegeben haben. Registrierte eingeladene Benutzer können richtliniengeschützte Dokumente nutzen, für die sie Berechtigungen haben.
Nach ihrer Aktivierung werden eingeladene Benutzer zu lokalen Benutzern. Lokale Benutzer können im Bereich „Eingeladene und lokale Benutzer“ konfiguriert und verwaltet werden. (Siehe Konten eingeladener und lokaler Benutzer verwalten.)
Je nachdem, welche Funktionen Sie für eingeladene Benutzer aktiviert haben, können diese die folgenden Document Security-Funktionen verwenden:
Richtlinien auf Dokumente anwenden
Erstellen von Richtlinien
Eingeladene Benutzer zu Richtlinien hinzufügen
Document Security generiert automatisch eine Einladungs-E-Mail zur Registrierung, wenn die folgenden Ereignisse eintreten, sofern der Benutzer nicht bereits im LDAP-Quellordner enthalten ist und noch nicht zur Registrierung eingeladen wurde:
Ein vorhandener Benutzer fügt einer Richtlinie einen eingeladen Benutzer hinzu.
Ein Administrator fügt auf der Seite „Registrierung für eingeladene Benutzer“ das Konto eines eingeladenen Benutzers hinzu.
Die Registrierungs-E-Mail enthält einen Hyperlink zu einer Registrierungsseite sowie Informationen zur Registrierung. Nachdem sich der eingeladene Benutzer registriert hat, sendet Document Security eine Aktivierungs-E-Mail mit einem Link zu einer Aktivierungsseite. Nach der Aktivierung bleibt das Konto gültig, bis es deaktiviert oder gelöscht wird.
Durch Aktivieren von „Integrierte Registrierung“ geben Sie den SMTP-Server, die Details der Registrierungs-E-Mail, die Zugriffsmöglichkeiten und den Text der E-Mail-Nachricht zum Zurücksetzen des Kennworts nur einmal an. Stellen Sie vor der Aktivierung der Option „Integrierte Registrierung“ sicher, dass Sie in User Management eine lokale Domäne erstellt und den entsprechenden Benutzern und Gruppen im Unternehmen die Rolle „Document Security – Benutzer einladen“ zugewiesen haben. (Siehe Lokale Domäne hinzufügen und Rollen erstellen und konfigurieren.) Wenn Sie „Integrierte Registrierung“ nicht verwenden, müssen Sie über ein eigenes mit dem AEM Forms-SDK erstelltes Benutzerregistrierungssystem verfügen. Weitere Informationen finden Sie in der LiveCycle-SDK-Hilfe unter „Entwickeln von SPIs für AEM Forms“ in _deProgrammieren mit AEM Forms. Wenn Sie die Option „Integrierte Registrierung“ nicht verwenden, ist es ratsam, eine Meldung in der Aktivierungs-E-Mail sowie auf dem Clientanmeldebildschirm zu konfigurieren, um die Benutzer zu informieren, wie sie den Administrator für ein neues Kennwort oder andere Informationen kontaktieren können.
Standardmäßig ist der Registrierungsprozess für eingeladene Benutzer deaktiviert. Sie können die Registrierung für eingeladene Benutzer für Document Security den Anforderungen entsprechend aktivieren oder deaktivieren.
Sie können die Registrierung bei Document Security auf bestimmte Benutzer oder Benutzergruppen beschränken. Diese Option ist hilfreich, wenn Sie beispielsweise einer bestimmten Benutzergruppe den Zugriff erlauben, jedoch bestimmte Gruppenmitglieder ausschließen möchten.
Die folgenden Einstellungen befinden sich im Bereich „Filter für E-Mail-Adressen“ auf der Seite „Registrierung für eingeladene Benutzer“.
Ausschluss:
Geben Sie die E-Mail-Adresse eines Benutzers oder einer Gruppe ein, die Sie ausschließen möchten. Um mehrere Benutzer oder Gruppen auszuschließen, geben Sie jede E-Mail-Adresse in eine neue Zeile ein. Um alle Benutzer, die zu einer bestimmten Domäne gehören, auszuschließen, geben Sie einen Platzhalter und den Domänennamen ein. Um beispielsweise alle Benutzer in der Domäne „example.com“ auszuschließen, geben Sie *.example.com ein.
Einbeziehung:
Geben Sie die E-Mail-Adresse eines Benutzers oder einer Gruppe ein, die Sie einbeziehen möchten. Um mehrere Benutzer oder Gruppen einzubeziehen, geben Sie jede E-Mail-Adresse in eine neue Zeile ein. Um alle Benutzer, die zu einer bestimmten Domäne gehören, einzubeziehen, geben Sie einen Platzhalter und den Domänennamen ein. Um beispielsweise alle Benutzer in der Domäne „example.com“ einzubeziehen, geben Sie *.example.com ein.
Die folgenden Einstellungen befinden sich im Bereich „Allgemeine Einstellungen“ auf der Seite „Registrierung für eingeladene Benutzer“.
SMTP-Host:
Der Hostname des SMTP-Servers. Der SMTP-Server verwaltet die ausgehenden E-Mail-Nachrichten für die Registrierung und Aktivierung eingeladener Benutzer.
Falls für den SMTP-Host erforderlich, füllen Sie die Felder „Kontoname für den SMTP-Server“ und „Kennwort des Kontos für den SMTP-Server“ aus, um eine Verbindung mit dem SMTP-Server herzustellen. Bei einige Unternehmen ist dies nicht erforderlich. Befragen Sie den Systemadministrator, falls Sie Informationen benötigen.
Socket-Klassenname für den SMTP-Server:
Socket-Klassenname für den SMTP-Server. Zum Beispiel javax.net.ssl.SSLSocketFactory.
E-Mail-Kodierung:
Das zum Senden der E-Mail-Nachricht zu verwendende Kodierformat. Sie können jede beliebige Kodierung angeben, z. B. UTF-8 für Unicode oder ISO-8859-1 für Latein. Die Standardeinstellung ist UTF-8.
E-Mail-Adresse umleiten:
Wenn Sie eine E-Mail-Adresse für diese Einstellung angeben, wird jede neue Einladung an die angegebene Adresse gesendet. Diese Einstellung kann für Testzwecke sinnvoll sein.
Lokale Domänen verwenden:
Wählen Sie die entsprechende Domäne aus. Stellen Sie bei einer Neuinstallation sicher, dass Sie die Domäne in User Management erstellt haben. Bei einem Update kann eine externe Benutzerdomäne, die während des Updates erstellt wurde, verwendet werden.
SSL für einen SMTP-Server verwenden:
Wählen Sie diese Option zum Aktivieren von SSL über den SMTP-Server aus.
Link zum Anmelden auf Registrierungsseite anzeigen:
Zeigt einen Link zum Anmelden auf der Registrierungsseite für eingeladene Benutzer an.
-
Als Nächstes müssen Sie „config.xml“ aktualisieren. Weitere Informationen finden Sie unter Konfiguration für die Aktivierung von SMTP für Transport Layer Security (TLS).
Hinweis:
Wenn Sie Änderungen an den Optionen für die Registrierung eingeladener Benutzer vornehmen, wird die Datei „config.xml“ überschrieben und TLS wird deaktiviert. Wenn Sie die Änderungen überschreiben, müssen Sie mithilfe des oben beschriebenen Schritts die TLS-Unterstützung für die Registrierung eingeladener Benutzer reaktivieren.
Document Security sendet automatisch eine Einladungs-E-Mail zur Registrierung, wenn Sie ein Konto für einen eingeladenen Benutzers erstellen oder ein bestehender Benutzer einer Richtlinie einen externen Empfänger hinzufügt, der bislang weder registriert noch eingeladen wurde. Die E-Mail enthält einen Hyperlink, über den der Empfänger auf die Registrierungsseite zugreifen kann, um persönliche Kontoinformationen einschließlich Benutzername und Kennwort einzugeben. Das Kennwort kann eine beliebige Kombination von acht Zeichen sein.
Wenn der Empfänger sein Konto aktiviert hat, wird er ein lokaler Benutzer.
Die folgenden Einstellungen befinden sich im Bereich „E-Mail-Konfiguration“ auf der Seite „Registrierung für eingeladene Benutzer“.
Von:
Die E-Mail-Adresse, von der die Einladungs-E-Mail gesendet wird. Das Standardformat der „Von“-E-Mail-Adresse ist „postmaster@[Ihre_Installationsdomäne].com“.
Zeitlimit:
Die Anzahl der Tage, nach denen die Registrierungseinladung abläuft, wenn sich der externe Benutzer nicht registriert. Der Standardwert ist 30 Tage .
Nachricht:
Der Text, der im Textteil der Nachricht angezeigt wird und den Benutzer zur Registrierung einlädt.
Nach der Registrierung erhalten eingeladene Benutzer eine Aktivierungs-E-Mail von Document Security. Die Aktivierungs-E-Mail enthält einen Link zur Kontoaktivierungsseite, auf welcher der Benutzer sein Konto aktivieren kann. Nach der Aktivierung des Kontos können sich die Benutzer bei Document Security mit den Anmeldeinformationen (E-Mail-Adresse und Kennwort) anmelden, die sie bei der Registrierung angegeben haben.
Wenn der Empfänger das Benutzerkonto aktiviert hat, wird er ein lokaler Benutzer.
Die folgenden Einstellungen befinden sich im Bereich „Konfiguration der Aktivierungs-E-Mail“ auf der Seite „Registrierung für eingeladene Benutzer“.
Hinweis:
Es empfiehlt sich auch, eine Meldung auf dem Anmeldebildschirm zu konfigurieren, die externe Benutzer informiert, wie der Administrator für ein neues Kennwort oder andere Informationen kontaktiert werden kann.
Von:
Die E-Mail-Adresse, von der die Aktivierungs-E-Mail gesendet wird. Diese E-Mail-Adresse empfängt Benachrichtigungen zu fehlgeschlagenen Übermittlungen vom E-Mail-Host des Registrierenden sowie Nachrichten, die der Empfänger als Antwort auf die Registrierungs-E-Mail sendet. Das Standardformat der „Von“-E-Mail-Adresse ist „postmaster@[Ihre_Installationsdomäne].com“.
Zeitlimit:
Die Anzahl der Tage, nach denen die Aktivierungseinladung abläuft, wenn der externe Benutzer das Konto nicht aktiviert. Der Standardwert ist 30 Tage .
Nachricht:
Der Text, der im Textkörper der Nachricht angezeigt wird und der angibt, dass das Benutzerkonto des Empfängers aktiviert werden muss. Sie können nach Wunsch weitere Informationen hinzufügen, z. B. wie der Administrator kontaktiert und ein neues Kennwort bezogen werden kann.
Wenn Sie das Kennwort eines eingeladenen Benutzers zurücksetzen müssen, wird eine Bestätigungs-E-Mail generiert, die den Benutzer einlädt, ein neues Kennwort auszuwählen. Es gibt keine Möglichkeit, das Kennwort eines Benutzers zu ermitteln. Hat es der Benutzer vergessen, müssen Sie es zurücksetzen.
Die folgenden Einstellungen befinden sich im Bereich „Konfiguration der E-Mail zum Zurücksetzen des Kennworts“ auf der Seite „Registrierung für eingeladene Benutzer“.
Von:
Die E-Mail-Adresse, von der die E-Mail zum Zurücksetzen des Kennworts gesendet wird. Das Standardformat der „Von“-E-Mail-Adresse ist „postmaster@[Ihre_Installationsdomäne].com“.
Nachricht:
Der Text, der im Textkörper der Nachricht angezeigt wird und der angibt, dass das Kennwort für externe Benutzer zurückgesetzt wurde.
Die Seite „Konfiguration“ enthält einen Hyperlink zur Seite „Meine Richtlinien“, auf der Sie angeben können, welche Endbenutzer eigene Richtlinien erstellen dürfen und welche Benutzer und Gruppen in Suchergebnissen angezeigt werden. Die Seite „Meine Richtlinien“ hat zwei Registerkarten:
Registerkarte „Richtlinien erstellen“:
– Dient zum Konfigurieren von Benutzerberechtigungen beim Erstellen benutzerdefinierter Richtlinien.
Registerkarte „Sichtbare Benutzer und Gruppen“:
Dient zum Festlegen, welche Benutzer und Gruppen in Ergebnissen von Benutzersuchen angezeigt werden. Der Hauptbenutzer oder Richtliniensatzadministrator muss für jeden Richtliniensatz in User Management erstellte Domänen auswählen und zum sichtbaren Benutzer bzw. zur sichtbaren Gruppe hinzufügen. Diese Liste wird dem Richtliniensatzkoordinator angezeigt und dient zum Eingrenzen der Domänen, die der Richtliniensatzkoordinator beim Auswählen von Benutzern durchsuchen kann, die Richtlinien hinzugefügt werden sollen.
Bevor Sie Benutzern die Berechtigung zum Erstellen benutzerdefinierter Richtlinien erteilen, sollten Sie prüfen, welchen Zugriffs- oder Steuerungsgrad die einzelnen Benutzer haben sollen. Prüfen Sie auch, welche Informationen zu Gruppen und Benutzern angezeigt werden sollen, wenn sie in Suchergebnissen angezeigt werden.
Als Administrator können Sie angeben, welche Benutzer und Gruppen benutzerdefinierte Richtlinien erstellen dürfen. Diese Berechtigung kann auf Benutzer- und Gruppenebene erteilt werden. Die Suchfunktion durchsucht die User Management-Datenbank nach Benutzern und Gruppen.
-
Geben Sie in das Feld „Suchen“ den Namen des Benutzers oder die E-Mail-Adresse des Benutzers bzw. der Gruppe ein, den/die Sie suchen. Wenn Sie diese Angaben nicht kennen, lassen Sie das Feld leer. Sie können einen Namen oder eine E-Mail-Adresse auch teilweise eingeben, wenn Ihnen beispielsweise nur die ersten beiden Buchstaben eines Benutzernamens bekannt sind.
Wenn Benutzer ihre benutzerdefinierten Richtlinien verwalten, können sie Benutzer und Gruppen suchen, die sie ihren Richtlinien hinzufügen möchten. Sie müssen die Domänen angeben, aus denen Benutzer und Gruppen in diesen Suchergebnissen angezeigt werden sollen.
Sie können die Konfigurationsinformationen im- und exportieren, die in der Document Security-Datenbank gespeichert sind. Sie sollten beispielsweise eine Sicherungskopie der Konfigurationsinformationen erstellen, wenn Sie von einer Test- und zu einer Produktionsumgebung wechseln. Sie können auch erweiterte Optionen bearbeiten, die nur durch Bearbeiten dieser Datei konfiguriert werden können.
Mithilfe der Konfigurationsdatei können Sie folgende Änderungen vornehmen:
CATIA-Berechtigungen beim Erstellen und Bearbeiten von Richtlinien anzeigen
Ein Zeitlimit für die Offline-Synchronisation angeben
Ablehnen von Document Security-Diensten für bestimmte Anwendungen
Hinweis:
Beim Importieren der Konfigurationsdatei wird Ihr System basierend auf den Informationen in der Datei neu konfiguriert. Eine Ausnahme bilden die Konfigurationsinformationen dynamischer Wasserzeichen sowie Informationen über benutzerdefinierte Ereignisse, die nicht in der exportierten Konfigurationsdatei gespeichert werden. Sie müssen diese Informationen im neuen System manuell konfigurieren. Nur ein Systemadministrator oder versierter IT-Berater, der mit Document Security und XML vertraut ist, sollte den Inhalt einer Konfigurationsdatei ändern (um beispielsweise eine fehlerhafte Einstellung neu zu konfigurieren oder Parameter für ein bestimmtes Unternehmensbereitstellungsszenario zu optimieren).
Document Security ermöglicht Benutzern das Öffnen und Verwenden geschützter Dokumente, wenn sie über keine Verbindung zum Document Security-Server verfügen. Die Clientanwendung des Benutzers muss regelmäßig mit dem Server synchronisiert werden, damit die Dokumente für die Offline-Nutzung gültig bleiben. Wenn der Benutzer zum ersten Mal ein geschütztes Dokument öffnen möchte, wird er gefragt, ob der Computer zum Ausführen periodischer Clientsynchronisation autorisiert werden soll.
Standardmäßig wird die Synchronisation automatisch alle vier Stunden und nach Bedarf ausgeführt, wenn der Benutzer eine Verbindung mit dem Document Security-Server hergestellt hat. Wenn der Offline-Zeitraum für ein Dokument abläuft, während der Benutzer offline ist, muss der Benutzer erneut eine Verbindung zum Server herstellen, damit die Clientanwendung mit dem Server synchronisiert werden kann.
In der Document Security-Konfigurationsdatei können Sie das Standardzeitintervall der automatischen Hintergrundsynchronisation angeben. Diese Einstellung fungiert als Standardzeitlimit für die Clientanwendungen, es sei denn, der Client legt ausdrücklich seinen eigenen Zeitlimitwert fest.
-
Exportieren Sie die Document Security-Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
-
Fügen Sie im Knoten ServerSettings den folgenden Eintrag hinzu und speichern Sie anschließend die Datei:
<entry key="BackgroundSyncFrequency" value="time"/>
dabei ist time die Anzahl der Sekunden zwischen den automatischen Hintergrundsynchronisationen. Wenn Sie diesen Wert auf 0 festgelegt haben, wird immer eine Synchronisation ausgeführt. Der Standardwert ist 14400 Sekunden (alle vier Stunden).
-
Importieren Sie eine Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
Sie können Document Security so konfigurieren, dass Dienste für Anwendungen, die bestimmte Kriterien erfüllen, abgelehnt werden. Die Kriterien können ein einzelnes Attribut, z. B. einen Plattformnamen, oder mehrere Attributsätze angeben. Mithilfe dieser Funktion können Sie die Anforderungen steuern, die Document Security verarbeiten muss. Im Folgenden finden Sie einige Anwendungen dieser Funktion:
Einkommensschutz: Sie können den Zugriff auf Clientanwendungen, die Ihre Einkommenskonventionen nicht unterstützen, verweigern.
Anwendungskompatibilität: Einige Anwendungen sind möglicherweise nicht mit den Richtlinien oder dem Verhalten Ihres Document Security-Servers kompatibel.
Wenn Clientanwendungen versuchen, eine Verknüpfung mit Document Security herzustellen, stellen sie Anwendungs-, Versions- und Plattforminformationen bereit. Document Security vergleicht diese Informationen mit den Verweigerungs-Einstellungen, die aus der Document Security-Konfigurationsdatei abruft.
Die Verweigerungs-Einstellungen können mehrere Verweigerungsbedingungen enthalten. Wenn alle Attribute eines Satzes übereinstimmen, wird der anfordernden Anwendung der Zugriff auf die Document Security-Dienste verweigert.
Die Dienstblockaden-Funktion erfordert, dass Clientanwendungen die Document Security C++ Client SDK ab Version 8.2 verwenden. Die folgenden Adobe-Produkte stellen beim Anfordern von Document Security-Diensten Produktinformationen bereit:
Adobe Acrobat 9.0 Professional/Acrobat 9.0 Standard und höher
Adobe Reader 9.0 und höher
Acrobat Reader DC Extensions für Microsoft Office ab Version 8.2
Clientanwendungen verwenden die Client-API des Document Security C++ Client SDK, um Dienste von Document Security anzufordern. Die Client-API-Anforderungen enthalten Informationen über die Plattform und SDK-Version (vorkompiliert in die Client-API) sowie Produktinformationen, die aus der Clientanwendung abgerufen wurden.
Clientanwendungen oder Plug-Ins unterstützen Produktinformationen bei ihrer Implementierung einer Rückruffunktion. Die Anwendung stellt die folgenden Informationen bereit:
Wenn Informationen nicht verfügbar sind, bleibt das entsprechende Feld in der Clientanwendung leer.
Einige Adobe-Anwendungen, darunter Acrobat, Adobe Reader und Acrobat Reader DC Extensions für Microsoft Office, enthalten Produktinformationen ein, die bereitgestellt werden, wenn Document Security-Dienste angefordert werden.
Wenn Acrobat oder Adobe Reader einen Dienst von Document Security anfordert, werden die folgenden Produktinformationen bereitgestellt:
Integrator: Adobe Systems, Inc.
Integrator-Version: 1.0
Anwendungsfamilie: Acrobat
Anwendungsname: Acrobat
Anwendungsversion: 9.0.0
Acrobat Reader DC Extensions für Microsoft Office ist ein Plug-In, das mit den Microsoft Office-Produkten Microsoft Word, Microsoft Excel und Microsoft PowerPoint verwendet wird. Wenn es einen Dienst anfordert, stellt es die folgenden Informationen bereit:
Integrator: Adobe Systems Incorporated
Integrator-Version: 8.2
Anwendungsfamilie: Acrobat Reader DC Extensions für Microsoft Office
Anwendungsname: Microsoft Word, Microsoft Excel oder Microsoft PowerPoint
Anwendungsversion: 2003 oder 2007
-
Exportieren Sie die Document Security-Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
-
Öffnen Sie die Konfigurationsdatei in einem Editor und suchen Sie den Knoten PolicyServer. Fügen Sie einen ClientVersionRules-Knoten als unmittelbar untergeordneten Knoten des PolicyServer-Knotens hinzu, wenn noch kein solcher Knoten vorhanden ist.
<node name="ClientVersionRules"> <map> <entry key="infoURL" value="URL"/> </map> <node name="Denials"> <map/> <node name="MyEntryName"> <map> <entry key="SDKPlatforms" value="platforms"/> <entry key="SDKVersions" value="versions"/> <entry key="AppFamilies" value="families"/> <entry key="AppNames" value="names"/> <entry key="AppVersions" value="versions"/> <entry key="Integrators" value="integrators"/> <entry key="IntegratorVersions" value="versions"/> </map> </node> <node name="MyOtherEntryName" <map> [...] </map> </node> [...] </node> </node>
Dabei gilt:
SDKPlatforms gibt die Plattform an, die als Host für die Clientanwendung dient. Mögliche Werte sind:
SDKVersions gibt die Version der Document Security C++ Client-API an, die von der Clientanwendung verwendet wird. Beispiel: "8.2".
APPFamilies ist durch die Client-API definiert.
AppName gibt den Namen der Clientanwendung an. Kommas werden als Trennzeichen für den Namen verwendet. Um ein Komma in einen Namen einzufügen, ersetzen Sie es durch ein Backslash (\)-Zeichen. Zum Beispiel Adobe Systems\, Inc..
AppVersions gibt die Version der Clientanwendung an.
Integrators gibt den Namen des Unternehmens oder der Gruppe, die das Plug-In oder die integrierte Anwendung entwickelt hat, an.
IntegratorVersions ist die Version des Plug-Ins oder der integrierten Anwendung.
-
Importieren Sie eine Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
<node name="ClientVersionRules"> <map> <entry key="infoURL" value="http://www.dont.use/windows.html"/> </map> <node name="Denials"> <map/> <node name="Entry_1"> <map> <entry key="SDKPlatforms" value="Microsoft Windows"/> </map> </node> </node> </node>
In diesem Beispiel wird „Meine Anwendung Version 3.0“ und „Meine andere Anwendung Version 2.0“ der Zugriff verweigert. Dieselbe URL für die Verweigerungsinformationen wird unabhängig vom Grund für die Verweigerung verwendet.
<node name="ClientVersionRules"> <map> <entry key="infoURL" value=”http://get.a.new/version.html”/> </map> <node name="Denials"> <map/> <node name="FirstDenialSettings"> <map> <entry key="AppNames" value="My Application"/> <entry key="AppVersions" value="3.0"/> </map> </node> <node name="SecondDenialSettings"> <map> <entry key="AppNames" value="My Other Application"/> <entry key="AppVersions" value="2.0"/> </map> </node> </node> </node>
In diesem Beispiel werden alle Anforderungen von einer Microsoft PowerPoint 2007- oder Microsoft PowerPoint 2010-Installation von Acrobat Reader DC Extensions für Microsoft Office abgelehnt.
<node name="ClientVersionRules"> <map> <entry key="infoURL" value=”http://get.a.new/version.html”/> </map> <node name="Denials"> <map/> <node name="Entry_1"> <map> <entry key="AppFamilies" value= "document security Extension for Microsoft Office"/> <entry key="AppNames" value= "Microsoft PowerPoint"/> <entry key="AppVersions" value="2007,2010"/> </map> </node> </node> </node
Standardmäßig können Sie maximal fünf Elemente in einem Wasserzeichen angeben. Die maximale Dateigröße des PDF-Dokuments, das Sie als Wasserzeichen verwenden möchten, ist auf 100 KB beschränkt ist. Sie können diese Parameter in der config.xml-Datei ändern.
Hinweis: Sie sollten diese Parameter mit Vorsicht ändern.
-
Exportieren Sie die Document Security-Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
-
Fügen Sie im Knoten ServerSettings die folgenden Einträge hinzu und speichern Sie anschließend die Datei:<entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>
Der erste Eintrag max file size ist die Maximalgröße der Datei (in KB) für ein Wasserzeichenelement. Der Standardwert ist 100 KB.
Der zweite Eintrag max elements ist die Maximalanzahl von Elementen für ein Wasserzeichen. Die Standardeinstellung ist 5.
<entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>
-
Importieren Sie eine Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
Viele Document Security-Benutzer haben keinen Zugriff auf externe Verknüpfungen wie www.adobe.com, wenn sie die Rights Management-Benutzeroberflächen verwenden:
Die folgenden Änderungen an der Datei „config.xml“ deaktivieren alle externen Verknüpfungen in den Rights Management-Benutzeroberflächen.
-
Exportieren Sie die Document Security-Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
-
Importieren Sie eine Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
Die folgenden Änderungen in „config.xml“ ermöglichen die TLS-Unterstützung für die Funktion „Registrierung für eingeladene Benutzer“.
-
Exportieren Sie die Document Security-Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
-
Importieren Sie eine Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
Nehmen Sie die folgenden Änderungen in „config.xml“ vor, um SOAP-Endpunkte für Document Security-Dokumente zu deaktivieren.
-
Exportieren Sie die Document Security-Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
-
Importieren Sie eine Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
Standardmäßig beim Synchronisieren von Dokumenten für die Offline-Nutzung zusammen mit den Informationen zum aktuellen Dokument, rufen die Dokument-Sicherheits-Clients standardmäßig Richtlinien, Lizenzen, Wasserzeichen und Rücknahme-Updateinformation für alle anderen Dokumente, auf den der Benutzer Zugriff hat, auf. Wenn diese Updates und Informationen nicht mit dem Client synchronisiert werden, öffnet sich ein Dokument, das im Offlinemodus geöffnet ist, noch mit den alten Richtlinien Wasserzeichen und Sperrinformationen.
Sie können die Skalierbarkeit des Document Security-Servers erhöhen, indem Sie die Informationen, die an den Client gesendet werden, einschränken. Die Reduzierung der Datenmenge, die an den Client gesendet werden, führen zu verbesserter Skalierbarkeit, reduzierter Reaktionsfähigkeit und besserer Leistung des Servers. Führen Sie zur Verbesserung der Skalierbarkeit folgende Schritte durch:
-
Exportieren Sie die Document Security-Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)
-
Legen Sie im Knoten ServerSettings den Wert der DisableGlobalOfflineSynchronizationData-Eigenschaft auf true fest.
<entry key="DisableGlobalOfflineSynchronizationData" value="true"/>
Bei dem Wert „true“ sendet der Document Security-Server Informationen nur für das aktuelle Dokument und Informationen für die übrigen Dokumente (die übrigen Dokumente, auf die ein Benutzer Zugriff hat) werden nicht an den Client gesendet.
Hinweis:
Standardmäßig wird der Wert des DisableGlobalOfflineSynchronizationData -Schlüssels auf false festgelegt.
-
Speichern und schließen Sie die Konfigurationsdatei. (Siehe Manuelles Bearbeiten der Document Security-Konfigurationsdatei.)